释放双眼,带上耳机,听听看~!
2018年5月25日,安全专题监测Qualys安全实验室审计procps-ng发现多个漏洞。procps-ng 是一系列命令行工具(包含top,ps,w等)用于浏览procfs,是内核为了披露进程表中的信息而生成的伪文件系统。其中CVE-2018-1124漏洞较为严重,可以被攻击者利用进行本地提权。
procps-ng套件libprocps库本地权限提升漏洞(CVE-2018-1124)。procps-ng套件3.3.15之前的版本中,攻击者可以利用libprocps库中file2strvec()函数中的整数溢出漏洞,当另一个用户/管理员/脚本执行procps-ng相关命令时,会造成本地权限提升。其中pgrep,pidof,pkill和w默认会受到影响,其他命令在非常规配置下会受到影响。另外,容器中的恶意进程也会触发容器外的漏洞,攻击者可利用此漏洞跨越出容器或者破除chroot限制。
漏洞名称
CVE-2018-1120:procps-ng多个命令拒绝服务漏洞
CVE-2018-1121:procps-ng套件低权限进程隐藏漏洞
CVE-2018-1122:procps-ng套件top命令本地权限提升漏洞
CVE-2018-1123:procps-ng套件ps命令拒绝服务漏洞
CVE-2018-1124:procps-ng套件libprocps库本地权限提升漏洞
CVE-2018-1125:procps-ng套件pgrep命令缓冲区溢出漏洞
官方评级
CVE-2018-1120(低危)
CVE-2018-1121(低危)
CVE-2018-1122(低危)
CVE-2018-1123(低危)
CVE-2018-1124(高危)
CVE-2018-1125(低危)
解决方案
安全专题建议用户关注并及时更新到官方最新版
对应的修复版本,详情请查阅:https://help.aliyun.com/knowledge_detail/72658.html